{"id":490,"date":"2021-04-28T22:58:31","date_gmt":"2021-04-28T22:58:31","guid":{"rendered":"http:\/\/dsantana.uas.edu.mx\/?p=490"},"modified":"2025-05-12T18:53:44","modified_gmt":"2025-05-12T18:53:44","slug":"como-hacer-un-ataque-arp-poisoning-con-kali-linux","status":"publish","type":"post","link":"https:\/\/dsantana.uas.edu.mx\/index.php\/2021\/04\/28\/como-hacer-un-ataque-arp-poisoning-con-kali-linux\/","title":{"rendered":"C\u00f3mo hacer un ataque ARP Poisoning con Kali Linux"},"content":{"rendered":"\n<figure class=\"wp-block-image aligncenter size-large\"><img fetchpriority=\"high\" decoding=\"async\" width=\"690\" height=\"335\" src=\"https:\/\/dsantana.uas.edu.mx\/wp-content\/uploads\/2021\/04\/1.jpg\" alt=\"\" class=\"wp-image-491\"\/><\/figure>\n\n\n\n<p>Los ataques&nbsp;ARP Poisoning&nbsp;se basan principalmente en&nbsp;enviar mensajes ARP modificados (spoofing) a la tarjeta de red de manera que, al conectarse a la red local, suplantemos la identidad de otro de los dispositivos conectados a ella, por ejemplo, la puerta de enlace. Esto se logra asociando la MAC del sistema atacante a la IP del nodo atacado, recibiendo todos los paquetes tanto emitidos desde el host de la v\u00edctima como destinados a \u00e9l.<\/p>\n\n\n\n<p>A continuaci\u00f3n, se les va a explicar c\u00f3mo podemos hacer un ataque<strong>&nbsp;ARP Poisoning<\/strong>&nbsp;utilizando tan solo la distribuci\u00f3n de seguridad inform\u00e1tica Kali Linux.<\/p>\n\n\n\n<p><strong>Preparando&nbsp;<a href=\"https:\/\/dsantana.uas.edu.mx\/index.php\/2021\/04\/28\/ettercap\/\">Ettercap<\/a>&nbsp;para el ataque&nbsp;ARP Poisoning<\/strong><\/p>\n\n\n\n<p>Lo primero que debemos hacer, en la lista de aplicaciones, es buscar el apartado \u00ab<strong>9. Sniffing y Spoofing<\/strong>\u00ab, ya que es all\u00ed donde encontraremos las herramientas necesarias para llevar a cabo este ataque inform\u00e1tico.<\/p>\n\n\n\n<figure class=\"wp-block-image aligncenter size-large\"><img decoding=\"async\" width=\"1074\" height=\"818\" src=\"https:\/\/dsantana.uas.edu.mx\/wp-content\/uploads\/2021\/04\/2.png\" alt=\"\" class=\"wp-image-492\"\/><\/figure>\n\n\n\n<p>A continuaci\u00f3n, abriremos \u00ab<strong><a href=\"https:\/\/dsantana.uas.edu.mx\/index.php\/2021\/04\/28\/ettercap\/\">Ettercap<\/a><\/strong>\u00bb y veremos una ventana similar a la siguiente.<\/p>\n\n\n\n<figure class=\"wp-block-image aligncenter size-large\"><img decoding=\"async\" width=\"1074\" height=\"818\" src=\"https:\/\/dsantana.uas.edu.mx\/wp-content\/uploads\/2021\/04\/3.png\" alt=\"\" class=\"wp-image-493\"\/><\/figure>\n\n\n\n<p>El siguiente paso es seleccionar la tarjeta de red con la que vamos a trabajar. Para ello, en el men\u00fa superior de&nbsp;<a href=\"https:\/\/dsantana.uas.edu.mx\/index.php\/2021\/04\/28\/ettercap\/\">Ettercap<\/a>&nbsp;seleccionaremos \u00ab<strong>Sniff &gt; Unified Sniffing<\/strong>\u00bb y, cuando nos lo pregunte, seleccionaremos nuestra tarjeta de red (por ejemplo, en nuestro caso, eth0).<\/p>\n\n\n\n<figure class=\"wp-block-image aligncenter size-large\"><img loading=\"lazy\" decoding=\"async\" width=\"1074\" height=\"818\" src=\"https:\/\/dsantana.uas.edu.mx\/wp-content\/uploads\/2021\/04\/4.png\" alt=\"\" class=\"wp-image-494\"\/><\/figure>\n\n\n\n<p>El siguiente paso es buscar todos los hosts conectados a nuestra red local. Para ello, seleccionaremos \u00ab<strong>Hosts<\/strong>\u00bb del men\u00fa de la parte superior y seleccionaremos la primera opci\u00f3n, \u00ab<strong>Hosts List<\/strong>\u00ab.<\/p>\n\n\n\n<figure class=\"wp-block-image aligncenter size-large\"><img loading=\"lazy\" decoding=\"async\" width=\"1074\" height=\"818\" src=\"https:\/\/dsantana.uas.edu.mx\/wp-content\/uploads\/2021\/04\/5.png\" alt=\"\" class=\"wp-image-495\"\/><\/figure>\n\n\n\n<p>Aqu\u00ed deber\u00edan salirnos todos los hosts o dispositivos conectados a nuestra red. Sin embargo, en caso de que no salgan todos, podemos realizar una exploraci\u00f3n completa de la red simplemente abriendo el men\u00fa&nbsp;\u00ab<strong>Hosts<\/strong>\u00bb&nbsp;y seleccionando la opci\u00f3n \u00ab<strong>Scan for hosts<\/strong>\u00ab. Tras unos segundos, la lista de antes se deber\u00eda actualizar mostrando todos los dispositivos, con sus respectivas IPs y MACs, conectados a nuestra red.<\/p>\n\n\n\n<p><strong>Nuestro&nbsp;<a href=\"https:\/\/dsantana.uas.edu.mx\/index.php\/2021\/04\/28\/ettercap\/\">Ettercap<\/a>&nbsp;ya est\u00e1 listo. Ya podemos empezar con el ataque ARP Poisoning<\/strong><\/p>\n\n\n\n<p>En caso de querer realizar un ataque dirigido contra un solo host, por ejemplo, suplantar la identidad de la puerta de enlace para monitorizar las conexiones del iPad que nos aparece en la lista de dispositivos, antes de empezar con el ataque debemos establecer los dos objetivos.<\/p>\n\n\n\n<p>Para ello, debajo de la lista de hosts podemos ver tres botones, aunque nosotros prestaremos atenci\u00f3n a los dos \u00faltimos:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Target 1<\/strong>\u00a0\u2013 Seleccionamos la IP del dispositivo a monitorizar, en este caso, el iPad, y pulsamos sobre dicho bot\u00f3n.<\/li>\n\n\n\n<li><strong>Target 2<\/strong>\u00a0\u2013 Pulsamos la IP que queremos suplantar, en este caso, la de la puerta de enlace.<\/li>\n<\/ul>\n\n\n\n<figure class=\"wp-block-image aligncenter size-full\"><img loading=\"lazy\" decoding=\"async\" width=\"655\" height=\"499\" src=\"https:\/\/dsantana.uas.edu.mx\/wp-content\/uploads\/2021\/04\/targets.jpg\" alt=\"\" class=\"wp-image-2100\" srcset=\"https:\/\/dsantana.uas.edu.mx\/wp-content\/uploads\/2021\/04\/targets.jpg 655w, https:\/\/dsantana.uas.edu.mx\/wp-content\/uploads\/2021\/04\/targets-300x229.jpg 300w\" sizes=\"(max-width: 655px) 100vw, 655px\" \/><\/figure>\n\n\n\n<p>Todo listo. Ahora solo debemos elegir el men\u00fa \u00ab<strong>MITM<\/strong>\u00bb de la parte superior y, en \u00e9l, escoger la opci\u00f3n \u00ab<strong>ARP Poisoning<\/strong>\u00ab.<\/p>\n\n\n\n<figure class=\"wp-block-image aligncenter size-full\"><img loading=\"lazy\" decoding=\"async\" width=\"655\" height=\"499\" src=\"https:\/\/dsantana.uas.edu.mx\/wp-content\/uploads\/2021\/04\/targets-MITM.jpg\" alt=\"\" class=\"wp-image-2102\" srcset=\"https:\/\/dsantana.uas.edu.mx\/wp-content\/uploads\/2021\/04\/targets-MITM.jpg 655w, https:\/\/dsantana.uas.edu.mx\/wp-content\/uploads\/2021\/04\/targets-MITM-300x229.jpg 300w\" sizes=\"(max-width: 655px) 100vw, 655px\" \/><\/figure>\n\n\n\n<p>Nos aparecer\u00e1 una peque\u00f1a ventana de configuraci\u00f3n, en la cual debemos asegurarnos de marcar \u00ab<strong>Sniff Remote Connections<\/strong>\u00ab.<\/p>\n\n\n\n<figure class=\"wp-block-image aligncenter size-large\"><img loading=\"lazy\" decoding=\"async\" width=\"655\" height=\"499\" src=\"https:\/\/dsantana.uas.edu.mx\/wp-content\/uploads\/2021\/04\/9.png\" alt=\"\" class=\"wp-image-498\"\/><\/figure>\n\n\n\n<p>Pulsamos sobre \u00ab<strong>Ok<\/strong>\u00bb y el ataque dar\u00e1 lugar. Ahora ya podemos tener el control sobre el host que hayamos establecido como \u00ab<strong>Target 1<\/strong>\u00ab. Lo siguiente que debemos hacer es, por ejemplo, ejecutar Wireshark para capturar todos los paquetes de red y analizarlos en busca de informaci\u00f3n interesante o recurrir a los diferentes plugins que nos ofrece&nbsp;<a href=\"https:\/\/dsantana.uas.edu.mx\/index.php\/2021\/04\/28\/ettercap\/\">Ettercap<\/a>, como, por ejemplo, el navegador web remoto, donde nos cargar\u00e1 todas las webs que visite el objetivo.<\/p>\n\n\n\n<figure class=\"wp-block-image aligncenter size-large\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"780\" src=\"https:\/\/dsantana.uas.edu.mx\/wp-content\/uploads\/2021\/04\/resultado-1024x780.jpg\" alt=\"\" class=\"wp-image-2103\" srcset=\"https:\/\/dsantana.uas.edu.mx\/wp-content\/uploads\/2021\/04\/resultado-1024x780.jpg 1024w, https:\/\/dsantana.uas.edu.mx\/wp-content\/uploads\/2021\/04\/resultado-300x228.jpg 300w, https:\/\/dsantana.uas.edu.mx\/wp-content\/uploads\/2021\/04\/resultado-768x585.jpg 768w, https:\/\/dsantana.uas.edu.mx\/wp-content\/uploads\/2021\/04\/resultado.jpg 1074w\" sizes=\"(max-width: 1024px) 100vw, 1024px\" \/><\/figure>\n\n\n\n<p>Se les recuerda que estas t\u00e9cnicas solo son para uso privado dentro de nuestra propia red (por ejemplo, para comprobar qu\u00e9 informaci\u00f3n estamos mandando libremente a la red o, como hemos hecho nosotros a nivel privado, analizar todas las conexiones que establec\u00eda una aplicaci\u00f3n del iPad que nos parec\u00eda sospechosa con Wireshark).<\/p>\n\n\n\n<p id=\"yui_3_17_2_1_1619650047230_66\">Si utilizamos estas t\u00e9cnicas para monitorizar los sistemas de otras personas, estaremos cometiendo un delito.<\/p>\n\n\n\n<p><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Los ataques&nbsp;ARP Poisoning&nbsp;se basan principalmente en&nbsp;enviar mensajes ARP modificados (spoofing) a la tarjeta de red de manera que, al conectarse a la red local, suplantemos la identidad de otro de los dispositivos conectados a ella, por ejemplo, la puerta de enlace. Esto se logra asociando la MAC del sistema atacante a la IP del nodo atacado, recibiendo todos los paquetes tanto emitidos desde el host de la v\u00edctima como destinados a \u00e9l. A continuaci\u00f3n, se les va a explicar c\u00f3mo podemos hacer un ataque&nbsp;ARP Poisoning&nbsp;utilizando tan solo la distribuci\u00f3n de seguridad inform\u00e1tica Kali Linux. Preparando&nbsp;Ettercap&nbsp;para el ataque&nbsp;ARP Poisoning Lo primero que debemos hacer, en la lista de aplicaciones, es buscar el apartado \u00ab9. Sniffing y Spoofing\u00ab, ya que es all\u00ed donde encontraremos las herramientas necesarias para llevar a cabo este ataque inform\u00e1tico. A continuaci\u00f3n, abriremos \u00abEttercap\u00bb y veremos una ventana similar a la siguiente. El siguiente paso es seleccionar la tarjeta de red con la que vamos a trabajar. Para ello, en el men\u00fa superior de&nbsp;Ettercap&nbsp;seleccionaremos \u00abSniff &gt; Unified Sniffing\u00bb y, cuando nos lo pregunte, seleccionaremos nuestra tarjeta de red (por ejemplo, en nuestro caso, eth0). El siguiente paso es buscar todos los hosts conectados a nuestra red local. Para ello, seleccionaremos \u00abHosts\u00bb del men\u00fa de la parte superior y seleccionaremos la primera opci\u00f3n, \u00abHosts List\u00ab. Aqu\u00ed deber\u00edan salirnos todos los hosts o dispositivos conectados a nuestra red. Sin embargo, en caso de que no salgan todos, podemos realizar una exploraci\u00f3n completa de la red simplemente abriendo el men\u00fa&nbsp;\u00abHosts\u00bb&nbsp;y seleccionando la opci\u00f3n \u00abScan for hosts\u00ab. Tras unos segundos, la lista de antes se deber\u00eda actualizar mostrando todos los dispositivos, con sus respectivas IPs y MACs, conectados a nuestra red. Nuestro&nbsp;Ettercap&nbsp;ya est\u00e1 listo. Ya podemos empezar con el ataque ARP Poisoning En caso de querer realizar un ataque dirigido contra un solo host, por ejemplo, suplantar la identidad de la puerta de enlace para monitorizar las conexiones del iPad que nos aparece en la lista de dispositivos, antes de empezar con el ataque debemos establecer los dos objetivos. Para ello, debajo de la lista de hosts podemos ver tres botones, aunque nosotros prestaremos atenci\u00f3n a los dos \u00faltimos: Todo listo. Ahora solo debemos elegir el men\u00fa \u00abMITM\u00bb de la parte superior y, en \u00e9l, escoger la opci\u00f3n \u00abARP Poisoning\u00ab. Nos aparecer\u00e1 una peque\u00f1a ventana de configuraci\u00f3n, en la cual debemos asegurarnos de marcar \u00abSniff Remote Connections\u00ab. Pulsamos sobre \u00abOk\u00bb y el ataque dar\u00e1 lugar. Ahora ya podemos tener el control sobre el host que hayamos establecido como \u00abTarget 1\u00ab. Lo siguiente que debemos hacer es, por ejemplo, ejecutar Wireshark para capturar todos los paquetes de red y analizarlos en busca de informaci\u00f3n interesante o recurrir a los diferentes plugins que nos ofrece&nbsp;Ettercap, como, por ejemplo, el navegador web remoto, donde nos cargar\u00e1 todas las webs que visite el objetivo. Se les recuerda que estas t\u00e9cnicas solo son para uso privado dentro de nuestra propia red (por ejemplo, para comprobar qu\u00e9 informaci\u00f3n estamos mandando libremente a la red o, como hemos hecho nosotros a nivel privado, analizar todas las conexiones que establec\u00eda una aplicaci\u00f3n del iPad que nos parec\u00eda sospechosa con Wireshark). Si utilizamos estas t\u00e9cnicas para monitorizar los sistemas de otras personas, estaremos cometiendo un delito.<\/p>\n","protected":false},"author":1,"featured_media":503,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[16,5,12,59,10,6],"tags":[],"class_list":["post-490","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-debian","category-docencia","category-linux","category-seguridad","category-sistemas-operativos","category-talleres"],"_links":{"self":[{"href":"https:\/\/dsantana.uas.edu.mx\/index.php\/wp-json\/wp\/v2\/posts\/490","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/dsantana.uas.edu.mx\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/dsantana.uas.edu.mx\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/dsantana.uas.edu.mx\/index.php\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/dsantana.uas.edu.mx\/index.php\/wp-json\/wp\/v2\/comments?post=490"}],"version-history":[{"count":5,"href":"https:\/\/dsantana.uas.edu.mx\/index.php\/wp-json\/wp\/v2\/posts\/490\/revisions"}],"predecessor-version":[{"id":2104,"href":"https:\/\/dsantana.uas.edu.mx\/index.php\/wp-json\/wp\/v2\/posts\/490\/revisions\/2104"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/dsantana.uas.edu.mx\/index.php\/wp-json\/wp\/v2\/media\/503"}],"wp:attachment":[{"href":"https:\/\/dsantana.uas.edu.mx\/index.php\/wp-json\/wp\/v2\/media?parent=490"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/dsantana.uas.edu.mx\/index.php\/wp-json\/wp\/v2\/categories?post=490"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/dsantana.uas.edu.mx\/index.php\/wp-json\/wp\/v2\/tags?post=490"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}